BAQUIA

Internet bajo sospecha (y II)

(<<anterior) Despejado el polvo levantado por el derrumbe de las Torres Gemelas, Estados Unidos se apresuró a combatir con las armas y la ley la amenaza terrorista. La USA Patriot Act levantó un cerco para que los ciberterroristas no se colasen en la Red, pero también el resto del mundo se apresuró a legislar para controlar Internet, pasando por encima de la intimidad de los usuarios.

Estados Unidos, el guardián de la Red

La indiscutible mayor potencia mundial, con una supremacía sobre el resto del planeta desconocida en la historia, ha acentuado su papel de gendarme global. Con los atentados del 11-S como formidable excusa, Estados Unidos ya no repara en medios para conseguir sus objetivos, reducidos ahora a acabar con la amenaza terrorista.

Internet siempre ha sido para el FBI \”presunto culpable\”. Aunque nunca ha demostrado la relevancia de la Red en el entramado terrorista, su potencia como medio de comunicación global y su anonimato, unido a la supuesta capacidad de los malos de utilizar Internet para perpetrar sus graves fechorías que socaven la seguridad del Estado, han llevado a las autoridades federales a tratar de controlarla por todos los medios.

Tanto el Gobierno como el FBI han redoblado sus esfuerzos para perseguir el cibercrimen y han convertido Internet en una amenaza por donde pueden penetrar los enemigos de la patria. Sin embargo, ni el programa Carnivore ni su cuerpo de ciberpolicía, el National Infrastructure Protection Center (NIPC), han tenido hasta la fecha mucho éxito. Puede que Carnivore tenga verdadera capacidad para interceptar datos, pero otra cosa muy distinta es que existan medios suficientes para analizarlos y aprovecharlos. Tampoco el NIPC ha tenido mucho fortuna en sus adventicias sobre posibles ataques informáticos.

Pero el Gobierno de EEUU está lejos de tirar la toalla en su afán por vigilar la Red. Pocas horas después del 11-S, habida cuenta de que los suicidas \’supuestamente\’ echaron mano de Internet para preparar los atentados, los agentes del FBI ocuparon las sedes de los principales ISPs del país para pinchar su Carnivore e interceptar eventuales intercambios de correos electrónicos entre terroristas.

Este Carnivore, un programa fantasma cuya existencia se conoció públicamente en julio de 2000, lo utiliza el FBI para monitorizar el tráfico de Internet y el correo electrónico a través de los proveedores de acceso. El espía electrónico, que permite registrar y almacenar todos los datos intercambiados por los internautas, necesitaba de una autorización judicial para actuar. Pero tras la aprobación de la Combating Terrorism Act, el 13 de septiembre, los servicios de seguridad ya no precisaban del permiso del juez, e incluso se inició una cruzada para combatir el cifrado de mensajes.

El 24 de octubre de 2001, la USA Patriot Act legalizaba definitivamente la vigilancia de la información de Internet, convertida ya en un daño colateral del ataque al WTC y el pentágono. Mediante esta ley antiterrorista, el FBI puede fiscalizar los mensajes electrónicos y conservar y analizar el rastro de la navegación de los sospechosos. Para dotar de mayor eficacia a su Carnivore, el FBI planeó reorganizar la arquitectura de Internet para conducir el tráfico a unos servidores centrales donde \’pinchar\’ sus equipos.

También intentó EEUU, aunque más tarde dio marcha atrás tras el escándalo montado, utilizar Internet a su favor de una forma poco ortodoxa. La Oficina de Influencia Estratégica, perteneciente al Departamento de Defensa, propuso difundir falsas informaciones en los medios de comunicación extranjeros, utilizando especialmente sitios de Internet creados con ese objetivo y correos electrónicos dirigidos a la redacciones.

Este miércoles se espera que la administración Bush detalle su propuesta para incrementar la seguridad en Internet, esperada con impaciencia por las empresas que desean conocer cuál es la responsabilidad del sector privado en la defensa de la infraestructura de las telecomunicaciones ante un posible ataque terrorista. La National Strategy to Secure Cyberspace tratará de cómo los usuarios particulares pueden proteger sus computadoras, de cómo evitar intrusiones en sistemas corporativos y de proporcionar una mejor preparación a los técnicos federales. Parece que el texto presta una atención especial a Microsoft, responsable de más fallos de seguridad que ninguna otra compañía en la historia (Computer Economics estima que las infecciones de Windows, como Iloveyou, Nimda, Code Red o SirCam, han costado unos 13.000 millones de dólares, mientras que los servidores de IIS de Microsoft son \’reventados\’ cuatro veces más que sus primos open source Apache).

Europa sigue el juego

Si no existen fronteras físicas capaces de parar los pies a los marines, EEUU tampoco cree que existan fronteras virtuales en la persecución de los ciberdelitos. Habida cuenta de que la mayor parte de las comunicaciones de Internet transitan por canales situados en EEUU, el Departamento de Justicia se siente con todo el derecho a perseguir a los ciberdelincuentes allá donde se hallen, sean o no estadounidenses. Así, el país de las barras y estrellas se convierte de facto en un policía mundial de Internet, capaz de aplicar su ley en todo el planeta y perseguir a el cibercrimen en cualquier parte del globo.

Fuera de EEUU se sigue temiendo a la política yanqui de \”quien no está conmigo está contra mi\”, que ahora equivale a \”quien no está conmigo es un terrorista\”. Además de mirar hacia otro lado ante los reiterados abusos de EEUU, la vieja Europa se ha puesto en marcha para aplicar políticas de seguridad clones de las norteamericanas. A pesar de mostrarse históricamente opuesta a la vigilancia electrónica de sus ciudadanos, las presiones de EEUU la condujeron a \”legislar para imponerla retención generalizada de los datos de las telecomunicaciones y de las conexiones a Internet\”, según destaca el informe de Reporteros sin Fronteras.

Teniendo en cuenta el \”contexto antiterrorista\” , en octubre de 2001 Bush pidió al presidente de turno de la Unión, el belga Guy Verhofstadt, que revisase el principio del borrado automático de los datos de las conexiones que figura en la Directiva Vida privada y protección de datos personales en las comunicaciones electrónicas, actualmente en estudio. EEUU apoyaba al grupo de trabajo del Consejo de los 15 (Enfopol), que intenta que desaparezca ese principio de borrado automático, en contra de la opinión de la Comisión de Libertades y derechos del Ciudadano del Parlamento Europeo y de los mismos derechos fundamentales de la Unión, según los cuales \”está prohibida cualquier forma de vigilancia electrónica, general o exploratoria practicada a gran escala\”.

Pero en el último año el Parlamento ha modificado su postura. El 30 de mayo de 2002 se aprobó la nueva Directiva que impone a los gobiernos europeos legislar para obligar a los ISPs y operadores de telecomunicaciones a conservar todos los datos de las comunicaciones (emails, Internet, telecopias, teléfonos), así como garantizar el acceso a los mismos a las autoridades.

Sin embargo, los gobiernos de la Unión, según desvela un informe del servicio jurídico del Consejo de los 15, ya disponían de los poderes legislativos necesarios para interceptar las telecomunicaciones para combatir el terrorismo. El 26 de noviembre de 2001, 26 de los 43 miembros del Consejo de Europa (más Estados Unidos, Canadá, Japón y Suráfrica) ratificaron en Budapest (Hungría) la Convención Internacional sobre el cibercrimen, donde se pone en marcha un dispositivo que permite reunir pruebas electrónicas sobre las infracciones relacionadas con el terrorismo y el crimen organizado en la Red, que ha sido tachado de \”liberticida, intervencionista y cómplice de una nueva era de vigilancia generalizada\”, por ISPs y defensores de las libertades civiles.

La situación de \”toque de queda\” de la Red en Europa se enardeció tras la propuesta —Acta relativa a las tecnologías de la información y medidas relativas a las investigaciones y persecución contra el crimen organizado— presentada el 24 de junio de 2002 por la presidencia danesa de la Unión Europea, que estipula que \”en un futuro próximo, todos los Estados miembros tendrán que haber adoptado medidas adecuadas para obligar a los operadores de telecomunicaciones y a los ISPs a conservar todos los datos del tráfico para garantizar la consulta de los servicios de seguridad en el marco de sus investigaciones\”.

Ante el aluvión de críticas —\”se intenta reforzar la vigilancia generalizada y sistemática de los ciudadanos europeos\”, según el eurodiputado italiano Marco Cappato— la Presidencia danesa alegó, no sin razón, que su propuesta no es más que un intento de armonizar la legislación que ya está en marcha en buena parte de los estados miembros.

En definitiva, las voces críticas conceden a la UE el intento de establecer normas comunes para definir el cibercrimen y armonizar las penas contra los ciberdelitos, para así poder perseguir con criterio el racismo y otra serie de contenidos ilícitos de Internet, pero avisan del peligro de la extensión de las \”actividades sospechosas\”, que pueden acabar con el derecho a la intimidad online de los ciudadanos europeos.

Sombras que amenazan la privacidad

Los que tienen dudas sobre la imparcialidad de las críticas de los grupos defensores de los derechos civiles o de informes como el de Reporteros sin Fronteras, quizá las despejen entre las 393 páginas del estudio publicado por Privacy International (PI) y el Electronic Privacy Information Center (EPIC). Este trabajo, que revisa la legislación actual y en marcha de 50 países, muestra cómo los atentados de el 11-S han horadado el derecho a la intimidad.

Desde esa fecha, los gobiernos de todo el planeta han llevado a cabo iniciativas para restringir la privacidad, fomentar la vigilancia e incrementar la conexión entre bases de datos, asegura el informe. Básicamente, EPIC y PI identifican cuatro tendencias generalizadas: erosión de las leyes para la protección de la privacidad, mayor intercambio de datos entre empresas y las autoridades, incremento de las escuchas y gran aumento del interés en tecnologías para el control de la población.

El informe destaca que la actuación de los gobiernos van mucho más allá de Estados Unidos, lugar que sufrió los atentados y donde Bush se apresuró a firmar la USA Patriot Act. La amenaza terrorista global ha llevado, por ejemplo, a que la Comisión Europea considere una propuesta para equiparar los ciberataques con el terrorismo, a que Australia y Canadá redacten leyes para permitir a las autoridades vigilar a sus ciudadanos en sus casas, a que en el Reino Unido se autorice a los ISPs a retener los datos para uso policial o a que Alemania estudie la creación de una base de datos de \”sospechosos habituales\” —no \”criminales habituales\”—, asegura el estudio.

Además de que los gobiernos agarren la cachiporra para patrullar el ciberespacio, estos dos grupos defensores de la privacidad muestran su preocupación por el futuro del derecho a la intimidad en el lugar de trabajo, por la protección de la información genética, por el software espía introducido en los programas informáticos y por la tecnología para gestionar los derechos digitales.

Temas relacionados:
  • E-terrorism Cnet

  • Compartir en :


    Noticias relacionadas

    Recomendamos




    Comentarios